Tecnologie Di Base

4,195 views

Published on

Corso primo modulo ECDL per i dipendenti MiBac Campania.
Docente: Gianni Ascione

Published in: Technology, Business
  • Be the first to comment

Tecnologie Di Base

  1. 1. MODULO 1 Concetti di base della Tecnologia dell’Informazione
  2. 2. INDICE <ul><li>Concetti generali </li></ul><ul><li>Hardware </li></ul><ul><li>Software </li></ul><ul><li>Le reti informatiche </li></ul><ul><li>Il computer nella vita di ogni giorno </li></ul><ul><li>Salute, sicurezza e ambiente </li></ul><ul><li>Sicurezza </li></ul><ul><li>Diritto d’autore e aspetti giuridici </li></ul>
  3. 3. Nella società moderna giocano un ruolo primario:
  4. 4. <ul><li>Informatica ( Infor mazione Auto matica ), </li></ul><ul><li>L' informatica è una scienza interdisciplinare che riguarda tutti gli aspetti del trattamento dell'informazione mediante elaboratori. </li></ul><ul><li>IT ( I nformation T echnology), </li></ul><ul><ul><li>tecnologia informatica per: </li></ul></ul><ul><ul><ul><li>la raccolta </li></ul></ul></ul><ul><ul><ul><li>la conservazione </li></ul></ul></ul><ul><ul><ul><li>l’aggiornamento </li></ul></ul></ul><ul><ul><ul><li>la trasmissione </li></ul></ul></ul><ul><ul><ul><li>delle informazioni </li></ul></ul></ul><ul><li>ICT ( I nformation and C ommunication T echnology) </li></ul><ul><ul><li>tecnologia dell’informazione e della comunicazione: area di attività tecnologiche e industriali per la comunicazione o la diffusione di informazioni, e notizie. </li></ul></ul>
  5. 5. New Economy <ul><li>Ha permesso: </li></ul><ul><li>la globalizzazione dei mercati </li></ul><ul><li>pubblicizzare e vendere prodotti e servizi tramite le reti di trasmissione dei dati. </li></ul>
  6. 6. New economy <ul><li>nascita di nuove professioni </li></ul><ul><li>necessità di formazione continua per adeguare le conoscenze alle nuove esigenze </li></ul><ul><li>• ritmi di vita e di lavoro crescenti </li></ul><ul><li>riduzione dell’attività fisica </li></ul><ul><li>• affaticamento sul posto di lavoro informatizzato </li></ul><ul><li>• nuovi problemi di sicurezza e privacy </li></ul>La New economy ha portato alcuni cambiamenti:
  7. 7. Il computer <ul><li>ENIAC ( metà anni ’40 ) </li></ul><ul><li>E lectronic N umerical I ntegrator and C alculator </li></ul><ul><li>tecnologia delle valvole termoioniche </li></ul><ul><li>grandi dimensioni (circa 30 tonnellate di peso e 160 metri quadrati di superficie) </li></ul><ul><li>potenza di elaborazione enormemente inferiore a quella di un normale personal computer </li></ul><ul><li>complessità di gestione </li></ul>
  8. 8. <ul><li>la velocità , in quanto in grado di svolgere molti milioni di istruzioni al secondo; </li></ul><ul><li>la precisione , in quanto non soggetto ad errori casuali; </li></ul><ul><li>la versatilità , in quanto capace di svolgere compiti molto diversi l’uno dall’altro. </li></ul>Il computer Il computer si caratterizza per:
  9. 9. <ul><li>• hardware </li></ul><ul><li>componenti materiali del computer </li></ul><ul><li>(tastiera, video, stampante, ecc.) </li></ul><ul><li>• software </li></ul><ul><li>programmi, ovvero insiemi di istruzioni che il computer esegue </li></ul><ul><li>(Microsoft Word, Excel, PowerPoint, ecc.) </li></ul>Un sistema di elaborazione dei dati è composto da:
  10. 10. I computer moderni possono essere classificati nelle seguenti categorie:
  11. 11. Supercomputer <ul><li>sistemi di potenza elaborativa molto elevata </li></ul><ul><li>utilizzati per eseguire funzioni di calcolo complesse </li></ul><ul><li>sono caratterizzati da costi molto elevati. </li></ul>
  12. 12. Mainframe <ul><li>sistemi di tipo gestionale di grandi dimensioni, utilizzati come sistemi aziendali nelle grandi o medie imprese </li></ul><ul><li>costi e prestazioni elevate </li></ul><ul><li>forniscono servizio a un elevato numero di utenti. </li></ul>
  13. 13. Minicomputer <ul><li>sistemi con costi e prestazioni inferiori, normalmente impiegati come sistemi aziendali per le piccole imprese </li></ul><ul><li>sono in grado di fornire servizio a un numero più ridotto di utenti . </li></ul>
  14. 14. Personal computer <ul><li>singole postazioni di lavoro: </li></ul><ul><ul><li>Fisse </li></ul></ul><ul><ul><li>Portatili (Laptop Computer o Note Book) </li></ul></ul><ul><li>minori esigenze di prestazioni </li></ul><ul><li>un costo più contenuto </li></ul>
  15. 15. <ul><li>trasportabilità </li></ul><ul><li>piccolo ingombro </li></ul><ul><li>alimentazione autonoma a batterie </li></ul>Laptop Computer <ul><li>Svantaggi: </li></ul><ul><ul><li>schermo meno leggibile </li></ul></ul><ul><ul><li>tastiera e mouse meno ergonomici </li></ul></ul><ul><ul><li>un costo maggiore </li></ul></ul><ul><ul><li>limitate possibilità di collegamento di unità </li></ul></ul><ul><ul><li>aggiuntive </li></ul></ul>
  16. 16. Personal Digital Assistant ( PDA ) o Palmari <ul><li>il più piccolo tra i sistemi di elaborazione dei dati </li></ul><ul><li>computer monoutente di tipo tascabile </li></ul><ul><li>prestazioni e funzionalità contenute e costo limitato </li></ul><ul><li>capacità di scambiare dati con un personal computer. </li></ul>
  17. 17. Network Station <ul><li>sistema progettato per funzionare in rete </li></ul><ul><li>personal computer senza dischi che, per essere attivato, deve utilizzare le funzioni disponibili sulla rete alla quale è connesso </li></ul>
  18. 18. Workstation <ul><li>sistema monoutente con elevate prestazioni di calcolo e funzioni grafiche sofisticate , utilizzato per applicazioni tecniche e scientifiche </li></ul><ul><li>usato in particolare per la progettazione </li></ul>
  19. 19. <ul><li>I terminali vengono definiti: </li></ul><ul><li>• stupidi , se non possiedono capacità di elaborazione proprie; </li></ul><ul><li>• intelligenti , se sono dotati di possibilità elaborative indipendenti. </li></ul>Terminali postazioni di lavoro che utilizzano la rete per connettersi a sistemi di elaborazione remoti per l’accesso a dati e servizi
  20. 20. Terminali self-service <ul><li>forniscono informazioni e servizi a utenti occasionali </li></ul><ul><li>Utilizzi tipici dei terminali self-service: </li></ul><ul><li>le applicazioni bancarie, come il Bancomat </li></ul><ul><li>gli sportelli informativi </li></ul><ul><li>le biglietterie automatiche </li></ul><ul><li>le stazioni di certificazione </li></ul><ul><li>gli sportelli automatici delle segreterie studenti </li></ul>
  21. 21. <ul><li>le postazioni devono presentare: </li></ul><ul><li>un’interfaccia semplice e chiara con pochi dati essenziali </li></ul><ul><li>uso diffuso di menu </li></ul><ul><li>eventualmente schermi sensibili al tatto per evitare o limitare l’uso della tastiera </li></ul><ul><li>tastiera ridotta ai tasti fondamentali </li></ul><ul><li>funzioni di aiuto in linea </li></ul>
  22. 22. Quiz
  23. 23. Struttura logica del computer Von Neumann (metà anni ’40)
  24. 24. Struttura logica del computer: le memorie <ul><li>La memoria è la base sulla quale vengono registrati i dati su cui operare e le istruzioni al momento dell’esecuzione del programma. </li></ul>
  25. 25. Struttura logica del computer: la Memoria Centrale <ul><li>Detta anche Memoria </li></ul><ul><li>Principale o Memoria </li></ul><ul><li>Veloce , </li></ul><ul><li>è costituita da due </li></ul><ul><li>componenti: </li></ul><ul><li>• la RAM </li></ul><ul><li>• la ROM </li></ul>
  26. 26. <ul><li>( Random Access Memory ), memoria ad accesso diretto. Registra i dati e le istruzioni del programma al momento dell’esecuzione. È una memoria volatile : dati e istruzioni vengono persi quando viene interrotta l’alimentazione elettrica, a seguito dello spegnimento del computer. </li></ul><ul><li>( Read Only Memory ), memoria di sola lettura. Memorizza i programmi di servizio per le funzioni base del computer ( Firmware) che </li></ul><ul><li>consente al personal computer di eseguire le funzioni fondamentali come l’avviamento del software di base ( ROM-BIOS , ovvero Read Only Memory - Basic Input Output System ). Questa memoria non è volatile. </li></ul>RAM ROM
  27. 27. <ul><li>Interpreta ed esegue le istruzioni. </li></ul><ul><li>È costituita da un microprocessore, </li></ul><ul><li>ossia un insieme di circuiti elettronici </li></ul><ul><li>miniaturizzati. </li></ul>Struttura logica del computer: CPU (Central Processing Unit) o UCE (Unità Centrale di Elaborazione)
  28. 28. Struttura logica del computer: Sistema Centrale + = Sistema Centrale
  29. 29. <ul><li>Unità di Input - macchine o dispositivi che permettono di introdurre dati nel computer. </li></ul><ul><li>Unità di Output - macchine o dispositivi che permettono di ricevere dati dal computer. </li></ul>Struttura logica del computer: Unità periferiche
  30. 30. <ul><li>I dati e le istruzioni dell’elaborazione vengono trasmessi tra Memoria e: </li></ul><ul><li>Unità Centrale di Elaborazione </li></ul><ul><li>Unità Periferiche (sotto il controllo della CPU) </li></ul>
  31. 31. <ul><li>Per svolgere queste funzioni la CPU utilizza: </li></ul><ul><li>• l’ Unità Logico-Aritmetica ( ALU , Arithmetic Logic Unit), che esegue le istruzioni logiche e di calcolo ; </li></ul><ul><li>• l’ Unità di controllo , che sovraintende alle operazioni di ingresso e di uscita dei dati. </li></ul>
  32. 32. <ul><li>Le singole istruzioni sono costituite da: </li></ul><ul><li>• un Codice operativo , che indica il tipo di operazione che deve essere eseguita ; le istruzioni possono riguardare il calcolo, la lettura e la scrittura, il confronto di dati e il trasferimento dell’esecuzione a un punto diverso del programma, il trasferimento di dati in memoria. </li></ul><ul><li>• uno o più Operandi , che danno gli indirizzi di memoria dei dati da elaborare e di dove memorizzare risultati ottenuti. </li></ul>
  33. 33. Prestazioni di un computer <ul><li>Le prestazioni dell’elaboratore dipendono: </li></ul><ul><li>• dalla velocità dell’unità centrale di elaborazione; </li></ul><ul><li>• dalla capacità della memoria centrale di gestire programmi costituiti da un elevato numero di istruzioni; </li></ul><ul><li>dalla velocità di accesso alle memorie di massa; </li></ul><ul><li>dall’eventuale frammentazione dei dati su disco; </li></ul><ul><li>dalla disponibilità di schede grafiche (se richieste dal sistema); </li></ul><ul><li>dalla disponibilità di acceleratori per le operazioni di calcolo; </li></ul><ul><li>dall’ utilizzo contemporaneo di più programmi, multiprogrammazione o multitasking. </li></ul>
  34. 34. <ul><li>Quando, su un disco magnetico, i files vengono scritti </li></ul><ul><li>e cancellati di continuo, come avviene normalmente, i files </li></ul><ul><li>si frammentano , cioe' invece di essere registrati tutti di fila, </li></ul><ul><li>cominciano a essere registrati in ogni spazio libero del disco. </li></ul><ul><li>L'attivita' di de frammentazione ottimizza i file e lo spazio </li></ul><ul><li>a disposizione, e sarebbe buona norma eseguirla sovente, </li></ul><ul><li>per avere un sistema piu' efficiente. </li></ul>Frammentazione e deframmentazione
  35. 35. <ul><li>La velocità dell’Unità Centrale di </li></ul><ul><li>Elaborazione si misura in MIPS (milioni di </li></ul><ul><li>istruzioni al secondo) ed è proporzionale alla </li></ul><ul><li>velocità del Clock di Sistema, un orologio che sincronizza </li></ul><ul><li>l’esecuzione delle istruzioni. </li></ul><ul><li>La velocità del clock si misura in Mhz (milioni di </li></ul><ul><li>cicli al secondo) o Ghz (miliardi di cicli al </li></ul><ul><li>secondo) </li></ul>Prestazioni di un computer: unità di misura
  36. 36. <ul><li>Nel computer la memorizzazione dei dati si basa </li></ul><ul><li>sul sistema digitale binario : </li></ul><ul><li>digitale perché all’interno dell’elaboratore tutto viene rappresentato con numeri, cifre (in inglese: Digit ), </li></ul><ul><li>binario perché si usa un sistema di numerazione su base 2 , quindi con l’utilizzo di due sole cifre ( 0 e 1 ). </li></ul><ul><li>L’unità di rappresentazione minima è il bit ( B inary Dig it = cifra binaria). </li></ul>Memorizzazione dati
  37. 37. <ul><li>I bit vengono raggruppati in byte di 8 bit . </li></ul><ul><li>Ogni byte è in grado di rappresentare </li></ul><ul><li>256 (= 2 8 ) combinazioni diverse. </li></ul><ul><li>• bit </li></ul><ul><li>• byte = 8 bit </li></ul><ul><li>• KB (kilobyte) = 2 alla 10 byte = 1024 byte </li></ul><ul><li>• MB (Megabyte) = 2 alla 10 KB = 1024 Kilobyte </li></ul><ul><li>• GB (Gigabyte) = 2 alla 10 MB = 1024 Megabyte </li></ul><ul><li>• TB (Terabyte) = 2 alla 10 GB = 1024 Gigabyte </li></ul>Memorizzazione dati
  38. 38. <ul><li>Il carattere è l’unità minima di registrazione e occupa 1 byte. </li></ul><ul><li>Esempi di caratteri sono: </li></ul><ul><ul><li>• S </li></ul></ul><ul><ul><li>• 3 </li></ul></ul><ul><ul><li>• / </li></ul></ul>Memorizzazione dati
  39. 39. <ul><li>Il campo è un insieme di caratteri che rappresentano un dato. Occupa alcuni byte. </li></ul><ul><li>Esempi di campi sono: </li></ul><ul><ul><li>• Cognome </li></ul></ul><ul><ul><li>• Età </li></ul></ul><ul><ul><li>• Data fattura. </li></ul></ul>Memorizzazione dati
  40. 40. <ul><li>Il record è un insieme di campi che costituiscono un’informazione unitaria. Occupa decine o centinaia di byte. </li></ul><ul><li>Un esempio di record può essere dato </li></ul><ul><li>dalla seguente sequenza di campi: </li></ul><ul><li>• Cognome, Nome, Indirizzo, Città. </li></ul>Memorizzazione dati
  41. 41. <ul><li>Il testo: </li></ul><ul><li>“ Tradotto” (cioè cifrato) in ASCII (utilizzando tre cifre per ogni numero; ad es.: 005, 046, 114, …) diventa: </li></ul>078 101 108 000 109 101 122 122 111 000 100 101 108 000 099 097 109 109 105 110 000 100 105 000 110 111 115 116 114 097 000... 01001110 01100101 01101100 00000000 01101101 01100101 01111010 01111010 01101111 00000000 01100100 01100101 01101100 ... E rappresentato in aritmetica binaria (un byte per lettera) diventa (limitandoci alle prime tre parole dell’originale): Memorizzazione dati
  42. 42. Quiz
  43. 43. Periferiche di input <ul><li>Le unità periferiche di input </li></ul><ul><li>sono i dispositivi che permettono di </li></ul><ul><li>immettere nel computer </li></ul><ul><li>dati e comandi. </li></ul>
  44. 44. <ul><li>La sua funzione è quella di immettere nel </li></ul><ul><li>sistema sequenze di caratteri e comandi. </li></ul><ul><li>La tastiera più utilizzata è la “Qwerty”, il cui </li></ul><ul><li>nome è dato dalla sequenza delle lettere dei </li></ul><ul><li>primi 6 tasti. </li></ul>Periferiche di input: Tastiera
  45. 45. <ul><li>Il mouse indica , seleziona e sposta oggetti. </li></ul><ul><li>Il mouse ha almeno due pulsanti posti sulla </li></ul><ul><li>parte superiore. </li></ul><ul><li>Ultimamente trovano ampia diffusione i </li></ul><ul><li>mouse ottici . </li></ul>Periferiche di input: Mouse
  46. 46. <ul><li>E’ un dispositivo di puntamento. </li></ul><ul><li>Lo spostamento del puntatore si ottiene facendo ruotare con le dita la sfera presente al suo interno. </li></ul><ul><li>Il trackball può essere dotato di due o tre pulsanti aventi le stesse funzioni di quelli del mouse. </li></ul>Periferiche di input: Trackball
  47. 47. <ul><li>Dispositivo di puntamento: lo spostamento del puntatore si ottiene facendo scorrere il polpastrello di un dito su una superficie piana di piccole dimensioni. </li></ul>Periferiche di input: Touchpad
  48. 48. <ul><li>Il Joystick , o leva di comando, è costituito da una leva manovrabile manualmente munita di due o più pulsanti. Viene utilizzato soprattutto nei videogiochi. </li></ul>Periferiche di input: Joystick
  49. 49. <ul><li>Dispositivo che permette di </li></ul><ul><li>realizzare l’acquisizione digitale di </li></ul><ul><li>fotografie, disegni e testi sotto </li></ul><ul><li>forma di file immagine. </li></ul><ul><li>Possiamo associare l’uso dello </li></ul><ul><li>scanner a quello di programmi di </li></ul><ul><li>riconoscimento dei caratteri , </li></ul><ul><li>(detti OCR , Optical Character </li></ul><ul><li>Recognition) o di elaborazione </li></ul><ul><li>delle immagini. </li></ul>Periferiche di input: Scanner
  50. 50. <ul><li>E’ un lettore di codici a barre, </li></ul><ul><li>ossia un dispositivo capace di </li></ul><ul><li>leggere caratteri rappresentati </li></ul><ul><li>da sequenze di linee verticali. </li></ul><ul><li>Esempio: codici a barre sulle </li></ul><ul><li>confezioni dei prodotti in un </li></ul><ul><li>negozio. </li></ul>Periferiche di input: Penna ottica
  51. 51. <ul><li>Il microfono consente di acquisire in forma digitale un suono </li></ul>Periferiche di input: Microfono
  52. 52. <ul><li>Lettore di caratteri magnetici. Consente di leggere i caratteri registrati magneticamente. Esempio: banda magnetica delle tessere bancomat. </li></ul><ul><li>Tastiera del telefono: in applicazioni di home banking come l’inserimento del numero del proprio conto corrente, l’autolettura dei contatori dell’acqua, della luce, del gas. </li></ul><ul><li>Macchine fotografiche e le telecamere digitali. </li></ul>Periferiche di input: altri dispositivi
  53. 53. Periferiche di output <ul><li>Le periferiche di output sono le unità che </li></ul><ul><li>ricevono dati dal computer. </li></ul>
  54. 54. <ul><li>Il monitor (o VDU - Visual Display Unit) : </li></ul><ul><li>traduce in immagini i dati ricevuti dalla </li></ul><ul><li>scheda grafica del computer. </li></ul><ul><li>Le immagini sono costituite da puntini </li></ul><ul><li>luminosi chiamati pixel . </li></ul><ul><li>La risoluzione dello schermo è data dal </li></ul><ul><li>numero di pixel che il monitor può </li></ul><ul><li>visualizzare . </li></ul><ul><li>L’unità in cui si misurano le dimensioni di un </li></ul><ul><li>monitor è il pollice che equivale a circa 2,6 </li></ul><ul><li>centimetri. </li></ul>Periferiche di output: Monitor
  55. 55. <ul><li>La stampante permette di </li></ul><ul><li>ottenere una copia cartacea dei </li></ul><ul><li>dati elaborati dal computer. </li></ul><ul><li>Esistono vari tipi di stampanti: </li></ul><ul><li>- stampanti ad aghi , in cui i caratteri e la grafica sono generati da un insieme di punti prodotti dal contatto tra la carta ed un nastro inchiostrato, mediante la pressione di piccoli aghi metallici contenuti in una testina mobile. </li></ul>Periferiche di output: Stampante
  56. 56. <ul><li>- stampanti a getto d’inchiostro , in cui i caratteri e la grafica sono generati da microscopiche gocce di inchiostro espulse sulla carta da ugelli contenuti in una testina mobile. </li></ul><ul><li>- stampanti laser , in cui i caratteri e la grafica sono generati con un processo simile a quello usato nelle fotocopiatrici. </li></ul>Periferiche di output: Stampante
  57. 57. <ul><li>Il plotter è un dispositivo simile </li></ul><ul><li>alla stampante che consente di </li></ul><ul><li>stampare su fogli di grandi </li></ul><ul><li>dimensioni. Comunemente i </li></ul><ul><li>plotter sono impiegati soprattutto </li></ul><ul><li>nel campo scientifico per la </li></ul><ul><li>produzione di grafici </li></ul><ul><li>bidimensionali o nella grafica </li></ul><ul><li>digitale. </li></ul>Periferiche di output: Plotter
  58. 58. <ul><li>Alcune periferiche di output </li></ul><ul><li>come le casse , gli </li></ul><ul><li>altoparlanti e le cuffie </li></ul><ul><li>trovano un grande utilizzo </li></ul><ul><li>nelle applicazioni </li></ul><ul><li>multimediali e permettono </li></ul><ul><li>di avere un output sonoro. </li></ul>Periferiche di output: Altri dispositivi
  59. 59. Periferiche input e output <ul><li>Periferiche che svolgono </li></ul><ul><li>sia le funzioni di input che </li></ul><ul><li>di output tra cui: </li></ul><ul><li>modem , apparecchio per la trasmissione di dati lungo le linee telefoniche; </li></ul>
  60. 60. <ul><li>touchscreen schermi sensibili al tatto, su cui è possibile selezionare le opzioni presenti sullo schermo utilizzando il dito come puntatore; </li></ul>Periferiche input e output
  61. 61. <ul><li>dispositivi che hanno la possibilità sia di leggere che di scrivere caratteri magnetici (es. terminali selfservice bancari); </li></ul>Periferiche input e output
  62. 62. <ul><li>Dispositivi di memoria caratterizzati </li></ul><ul><li>da una capacità di immagazzinare dati </li></ul><ul><li>molto elevata, grazie alla quale le </li></ul><ul><li>informazioni, i programmi e i dati </li></ul><ul><li>presenti nella memoria RAM possono </li></ul><ul><li>essere memorizzati in maniera </li></ul><ul><li>permanente. </li></ul>Memorie secondarie o di massa
  63. 63. Memorie di massa: Disco rigido <ul><li>Disco rigido o hard disk . </li></ul><ul><li>E’ per dimensione il più </li></ul><ul><li>importante esempio </li></ul><ul><li>di memoria secondaria ; la </li></ul><ul><li>sua capacità arriva a decine </li></ul><ul><li>di gigabyte (Gb). </li></ul><ul><li>E’ formato da dischi </li></ul><ul><li>magnetici rigidi posti </li></ul><ul><li>all’interno di un </li></ul><ul><li>rivestimento protettivo. </li></ul><ul><li>I dati sono registrati in </li></ul><ul><li>forma magnetica. </li></ul>
  64. 64. Memorie di massa: Floppy disk <ul><li>E’ stato il supporto di </li></ul><ul><li>memorizzazione più </li></ul><ul><li>diffuso per trasferire </li></ul><ul><li>dati da un computer ad </li></ul><ul><li>un altro, sono economici </li></ul><ul><li>e facili da trasportare; </li></ul><ul><li>la quantità di informazioni </li></ul><ul><li>memorizzabile è limitata </li></ul><ul><li>( dischetti da 3,5 pollici </li></ul><ul><li>con capacità di 1,44 Mb ). </li></ul>
  65. 65. <ul><li>CD (circa 700 Mb ). Ci sono tre tipi differenti di cd: </li></ul><ul><li>CD-ROM ( compact disk-read only memory ) - non possono essere masterizzati dall’utente ma solo letti un numero illimitato di volte; </li></ul><ul><li>CD-R ( compact disk recordable )- possono essere masterizzati una sola volta e successivamente letti un numero illimitato di volte; </li></ul><ul><li>CD-RW ( compact disk re-writable ) - possono essere sia masterizzati che letti innumerevoli volte. </li></ul>Memorie di massa: CD e DVD Dischi a lettura ottica
  66. 66. <ul><li>il DVD ( digital versatile disk ) può contenere da </li></ul><ul><li>un minimo di 4.7 GB ad un massimo di 17 GB di </li></ul><ul><li>informazioni. </li></ul><ul><li>Ne esistono diverse tipologie: </li></ul><ul><li>Scrivibili (una sola volta) </li></ul><ul><li>riscrivibili (più volte) </li></ul><ul><li>pre-registrati (non scrivibili). </li></ul><ul><li>Un DVD può contenere audio, video o dati, ad </li></ul><ul><li>esempio sotto forma di programmi multimediali. </li></ul>Memorie di massa: CD e DVD Dischi a lettura ottica
  67. 67. <ul><li>zip disk - stesso aspetto del floppy ma capacità di 100-700 megabyte; </li></ul><ul><li>data-cartridge , cartucce a nastro magnetico utilizzate per fare delle copie di backup dei dischi rigidi; </li></ul>Memorie di massa: altri supporti
  68. 68. <ul><li>Nastri su cui vengono registrati dati e programmi in modo sequenziale; per pervenire alle informazioni desiderate bisogna prima scorrere le informazioni precedenti </li></ul>Memorie di massa: Nastri magnetici
  69. 69. <ul><li>Le unità di memoria mobili (“penne” USB ) che vengono collegate al computer tramite la porta USB (universal serial bus). Hanno forme diverse e capacità variabili da 32 MB a più GB. </li></ul>Memorie di massa: Pen drive
  70. 70. Formattazione <ul><li>Prima di essere utilizzati per la prima volta, i dischi </li></ul><ul><li>magnetici devono essere formattati , vale a dire </li></ul><ul><li>predisposti alla registrazione dei dati. L’operazione può </li></ul><ul><li>essere eseguita anche successivamente, per “pulire” il </li></ul><ul><li>disco da tutte le registrazioni effettuate in </li></ul><ul><li>precedenza. </li></ul>La formattazione svolge le seguenti funzioni: • cancella gli eventuali dati registrati in precedenza; • verifica se le aree di registrazione non hanno difetti; • prepara le aree di registrazione per l’immissione di nuovi dati.
  71. 71. <ul><li>Nel case sono normalmente alloggiati i seguenti componenti: </li></ul><ul><li>• la Motherboard , la base sulla quale vengono fissati tutti gli altri componenti </li></ul><ul><li>• l’Unità Centrale di Elaborazione </li></ul><ul><li>• la Memoria centrale,l’hard disk, il floppy disk, il lettore CD. </li></ul><ul><li>Altre unità presenti possono essere: </li></ul><ul><li>• la porta di tipo USB ( Universal Serial Bus ), che collega unità periferiche di tipo digitale a elevata velocità; </li></ul><ul><li>• il bus , i componenti che costituiscono il canale per la trasmissione dei dati tra le varie unità; </li></ul><ul><li>• il masterizzatore. </li></ul>
  72. 72. Quiz
  73. 73. <ul><li>Programmi, ovvero insiemi di istruzioni eseguite dal computer. </li></ul><ul><li>Si divide in due categorie: </li></ul><ul><ul><li>software di sistema </li></ul></ul><ul><ul><ul><li>DOS </li></ul></ul></ul><ul><ul><ul><li>Windows </li></ul></ul></ul><ul><ul><ul><li>Unix </li></ul></ul></ul><ul><ul><ul><li>Linux </li></ul></ul></ul><ul><ul><ul><li>Mac Operating System </li></ul></ul></ul><ul><ul><li>software applicativo </li></ul></ul><ul><ul><ul><li>Pacchetto Microsoft Office </li></ul></ul></ul>Software
  74. 74. <ul><li>Software di sistema </li></ul><ul><li>(Sistema Operativo) </li></ul><ul><li>La sua funzione fondamentale è di gestire tutti i componenti </li></ul><ul><li>del computer e di fornire l’interfaccia tra il computer e </li></ul><ul><li>l’utente. Fanno parte del sistema operativo: </li></ul><ul><li>il supervisore , che si occupa di caricare i programmi in memoria e di gestire le unità periferiche; </li></ul><ul><li>i programmi che correggono gli errori ; </li></ul><ul><li>i programmi che si occupano di gestire le librerie di archivi elettronici; </li></ul><ul><li>i programmi che si occupano di definire la configurazione hardware del sistema . </li></ul>
  75. 75. <ul><li>general purpose per affrontare temi di carattere </li></ul><ul><li>generale , ad esempio,l’automazione d’ufficio,la </li></ul><ul><li>progettazione, il publishing, la multimedialità. </li></ul><ul><li>per la soluzione di problemi specifici in attività gestionali: </li></ul><ul><ul><li>fatturazione, contabilità, paghe e stipendi, gestione dei magazzini, conti correnti bancari, anagrafe comunale. </li></ul></ul><ul><li>programmi multimediali che utilizzano contemporaneamente più tipi di dati: testi, immagini, animazioni, filmati, suoni. </li></ul><ul><li>Aree di impiego: </li></ul><ul><ul><li>editoria elettronica, insegnamento e autoistruzione, presentazioni, supporto al marketing e alle vendite. </li></ul></ul>Software applicativo
  76. 76. ( G.U.I., Graphic User Interface ) <ul><li>L’interfaccia visuale può </li></ul><ul><li>essere utilizzata con </li></ul><ul><li>programmi di base e con </li></ul><ul><li>programmi applicativi e </li></ul><ul><li>presuppone la </li></ul><ul><li>disponibilità del mouse. </li></ul>Vantaggi : • simboli e icone sono di facile comprensione; • non è necessario ricordare la sintassi dei comandi associati alle varie funzioni; • gli stessi simboli possono essere utilizzati in applicazioni diverse e diventare così degli standard.
  77. 77. <ul><li>Analisi : studio del problema e individuazione della soluzione. </li></ul><ul><li>Programmazione : il programma viene scritto utilizzando il linguaggio utente (esempio Basic), ossia un insieme di regole, di comandi e di vocaboli il più vicino possibile al modo di esprimersi dell’utente. Viene in questo modo realizzato il programma sorgente ; </li></ul>Fasi di sviluppo di un software <ul><li>Traduzione : conversione del programma nel linguaggio </li></ul><ul><li>macchina , ossia nel linguaggio proprio dell’elaboratore. </li></ul><ul><li>Il programma tradotto si chiama programma oggetto . </li></ul><ul><li>I programmi di traduzione utilizzati sono: </li></ul><ul><ul><li>il compilatore , che traduce l’intero programma </li></ul></ul><ul><ul><li>l’ interprete che traduce ed esegue una istruzione dopo l’altra </li></ul></ul><ul><li>Test : il programma viene verificato mediante casi di prova per individuare e correggere possibili errori. </li></ul>
  78. 78. Quiz
  79. 79. <ul><li>Le reti </li></ul>
  80. 80. <ul><li>LAN ( local area network ): rete locale composta da computer collegati tra loro e che risiedono tutti nello stesso ambiente </li></ul><ul><li>di lavoro. </li></ul><ul><li>WAN ( wide area network ) : copre lunghe distanze, arrivando oltre i confini geografici di città e stati. Le connessioni possono avvenire tramite ponti radio, reti pubbliche o addirittura stazioni satellitari per le telecomunicazioni. </li></ul><ul><li>MAN , ( metropolitan area network ): reti geografiche riguardanti una zona metropolitana </li></ul>Tipologie di reti di computer
  81. 81. <ul><li>Internet: interconnessione di reti locali e geografiche in una rete globale. </li></ul><ul><li>Networking: è l'insieme dei sistemi di connessione, di solito permanenti, fra i computer di tutto il mondo. </li></ul>Tipologie di reti di computer
  82. 82. <ul><li>Nelle reti, i sistemi connessi possono operare come: </li></ul><ul><li>• server , programmi in esecuzione che hanno il compito di rendere disponibili servizi e risorse agli altri sistemi connessi in rete; </li></ul><ul><li>• client , programmi che consentono agli utenti di richiedere dalle loro postazioni di lavoro risorse e servizi ai server. </li></ul>Reti di computer: client-server
  83. 83. <ul><li>In qualsiasi tipo di rete lo scambio di informazioni prevede: </li></ul><ul><li>• un chiamante , o sorgente , cioè il punto in cui si genera il messaggio (ad esempio la persona che parla al telefono); </li></ul><ul><li>• un trasmettitore , cioè un mezzo che adatta il messaggio al mezzo di comunicazione utilizzato (ad esempio l’apparecchio telefonico); </li></ul><ul><li>• un canale , che permette di trasmettere il messaggio (ad esempio la linea telefonica); </li></ul><ul><li>• un ricevitore , che adatta al ricevente il messaggio proveniente dal canale (ad esempio l’apparecchio telefonico); </li></ul><ul><li>• un destinatario , o ricevente , cioè il punto di ricezione del messaggio (ad esempio la persona che ascolta al telefono). </li></ul>Reti di computer: modello di comunicazione
  84. 84. <ul><li>I canali di trasmissione possono essere: </li></ul><ul><li>• guidati , quando la connessione è di tipo fisico (ad esempio il cavo telefonico); </li></ul><ul><li>• non guidati , quando la connessione avviene via etere (ad esempio una trasmissione radio). </li></ul><ul><li>Il tipo di trasmissione può essere: </li></ul><ul><li>• broadcast , quando si trasmette da uno a molti; </li></ul><ul><li>• point to point , o peer to peer , o punto a punto , quando la trasmissione avviene tra due soli utenti. </li></ul><ul><li>Con “ larghezza di banda” è indicata la capacità del canale, ossia il numero di bit trasmessi nell’unità di tempo. Maggiore è la larghezza di banda maggiore è la velocità di trasmissione delle informazioni. </li></ul>Reti di computer: modello di comunicazione
  85. 85. <ul><li>Apparecchiature specializzate che connettono i </li></ul><ul><li>computer con le reti telefoniche e smistano </li></ul><ul><li>messaggi: </li></ul><ul><li>Hub: connette, in una rete locale, computer o unità </li></ul><ul><li>periferiche; </li></ul><ul><li>Bridge: connette reti con caratteristiche differenti ; </li></ul><ul><li>Gateway: porta di accesso a una rete di trasmissione </li></ul><ul><li>Router: unità specializzata per instradare i messaggi </li></ul>Reti di computer: dispositivi di connessione
  86. 86. <ul><li>Possono essere: </li></ul><ul><li>• Commutate : la linea viene impegnata per la sola durata della trasmissione, viene anche indicata come linea a commutazione di circuito; </li></ul><ul><li>• Dedicate : viene realizzato un collegamento fisso tra i due computer; </li></ul><ul><li>• A commutazione di pacchetto o packet switching : sulla stessa linea viaggiano, opportunamente gestite, le comunicazioni di più utenti. </li></ul>Reti di computer: le linee
  87. 87. <ul><li>PSTN - ( P ublic S witched T elephone N etwork): rete utilizzata per la fonia </li></ul><ul><li>ISDN - ( I ntegrated S ystems of D igital N etwork ):per avere velocità di trasmissione superiori si può usare la rete digitale </li></ul><ul><li>ADSL -( A simetric D igital S ubscriber L ine ), che, grazie alla tecnologia di compressione impiegata, permette la trasmissione di dati ad alta velocità anche sul normale doppino telefonico in rame. </li></ul><ul><li>Il telex è stato il primo di questi strumenti. Consentiva di trasmettere sequenze di soli caratteri alfanumerici e a bassa velocità. Utilizzava linee specializzate. Attualmente non è più in uso. </li></ul>Reti di computer
  88. 88. <ul><li>Nelle reti geografiche il mezzo di trasmissione </li></ul><ul><li>più utilizzato è la rete telefonica: analogica o </li></ul><ul><li>digitale. </li></ul><ul><li>-rete analogica , il segnale utilizzato varia con </li></ul><ul><li>continuità e l’informazione trasmessa è in </li></ul><ul><li>funzione dell’ampiezza del segnale; </li></ul><ul><li>-rete digitale , il segnale trasmesso è </li></ul><ul><li>costituito da una serie di numeri e </li></ul><ul><li>l’informazione trasmessa è data dal valore di </li></ul><ul><li>tali numeri. </li></ul>Reti telefoniche e computer La velocità di trasmissione di segnali digitali, si misura in BPS , cioè nel numero di bit per secondo.
  89. 89. <ul><li>Se la rete di comunicazione è di tipo digitale , il computer, che lavora in digitale, si collega alla rete attraverso una scheda di interfaccia, scheda di rete . </li></ul><ul><li>Se la rete è di tipo analogico , come la normale rete telefonica, il computer si collega alla rete attraverso il modem ( MO dulatore- DEM odulatore). </li></ul><ul><li>Il modem trasforma il segnale: </li></ul><ul><li>• da digitale ad analogico (modulazione), con l’invio del messaggio dal computer alla linea di trasmissione; </li></ul><ul><li>• da analogico a digitale (demodulazione), con la ricezione del messaggio dalla linea di trasmissione al computer. </li></ul><ul><li>Il modem può essere i nterno o esterno . </li></ul>Reti telefoniche e computer
  90. 90. <ul><li>Rete locale interna ad una società o azienda. </li></ul><ul><li>Ogni dipendente può accedervi anche da postazioni remote. </li></ul>Reti di computer: Intranet
  91. 91. <ul><li>Il Firewall o “porta taglia fuoco” è un </li></ul><ul><li>sistema che serve a proteggere un </li></ul><ul><li>sistema informativo aziendale. Esso può </li></ul><ul><li>essere realizzato via software, </li></ul><ul><li>hardware o con una combinazione di </li></ul><ul><li>entrambi ed è progettato per impedire </li></ul><ul><li>l’accesso ad una Intranet da parte di </li></ul><ul><li>utenti non autorizzati. </li></ul>Reti di computer: Intranet e Firewall
  92. 92. <ul><li>Il sistema è aperto </li></ul><ul><li>solo a particolari tipi </li></ul><ul><li>di utenti : </li></ul><ul><li>• interlocutori abituali, </li></ul><ul><li>clienti o fornitori. </li></ul>Reti di computer: Extranet
  93. 93. <ul><li>L’utilizzo dei servizi Intranet ed Extranet </li></ul><ul><li>permette di realizzare l’Electronic Data </li></ul><ul><li>Interchange (EDI) , ossia lo scambio diretto </li></ul><ul><li>di dati in formato elettronico da due sistemi </li></ul><ul><li>informativi. </li></ul><ul><li>I vantaggi che ne derivano sono dovuti </li></ul><ul><li>all’eliminazione della riscrittura dei dati, con </li></ul><ul><li>conseguenti: </li></ul><ul><ul><li>• minori costi </li></ul></ul><ul><ul><li>• minori possibilità di errore </li></ul></ul><ul><ul><li>• maggiore tempestività. </li></ul></ul>Reti di computer: EDI
  94. 94. <ul><li>Fornisce informazioni ed </li></ul><ul><li>eroga servizi verso gli </li></ul><ul><li>utenti di reti pubbliche </li></ul><ul><li>in tutto il mondo. </li></ul>Reti di computer: Internet
  95. 95. <ul><li>ARPANET </li></ul><ul><li>( Advanced Research Project Agency Network ) </li></ul><ul><li>prototipo dell’attuale Internet ( Anni ’60-Stati Uniti ) </li></ul><ul><li>1983 Arpanet viene divisa in due reti: </li></ul><ul><li>MILnet (rete militare) e NFS (ricerca universitaria). </li></ul><ul><li>Aggiunte altre reti: </li></ul><ul><ul><li>Bitnet , </li></ul></ul><ul><ul><li>Usenet, </li></ul></ul><ul><ul><li>Fidonet. </li></ul></ul>Internet: la storia
  96. 96. <ul><li>La trasmissione delle informazioni su Internet tra </li></ul><ul><li>computer diversi avviene tramite la suite di </li></ul><ul><li>protocolli detta TCP/IP (Transfer Control </li></ul><ul><li>Protocol- Internet Protocol) ; l’insieme di regole </li></ul><ul><li>che stabiliscono la modalità in cui deve avvenire lo </li></ul><ul><li>scambio di dati tra elaboratori. </li></ul>Internet: protocollo TCP/IP
  97. 97. <ul><li>Esistono altri protocolli con cui Internet fornisce servizi primari : </li></ul><ul><li>posta elettronica , </li></ul><ul><li>Telnet , (collegamento a terminale). </li></ul><ul><li>(FTP) , File Transfer Protocol (trasferimento di file ). </li></ul><ul><li>Altri servizi: </li></ul><ul><li>World Wide Web </li></ul><ul><li>i gruppi di discussione ( news group ), </li></ul><ul><li>le liste di distribuzione ( mailing list ), </li></ul><ul><li>le chat line , le teleconferenze ,il telelavoro . </li></ul>Internet: Servizi
  98. 98. <ul><li>I servizi di newsgroup forniscono ambienti di discussione realizzati mediante bacheche elettroniche, nelle quali gli utenti possono confrontarsi su tematiche specifiche suddivise per argomenti. </li></ul><ul><li>Più newsgroup formano la rete Usenet , spazio virtuale dei gruppi di discussione </li></ul><ul><li>La partecipazione ai gruppi di discussione prevede la connessione al sito che eroga il servizio, il News Server . </li></ul><ul><li>Anche i servizi di mailing list forniscono ambienti di discussione nei quali gli utenti possono ricevere attraverso la posta elettronica informazioni su tematiche specifiche, suddivise per argomenti. </li></ul>Internet: Servizi
  99. 99. <ul><li>Il servizio chat line permette il dialogo in tempo reale, attraverso messaggi digitati da tastiera, tra gli utenti collegati in quel momento al server che fornisce il servizio </li></ul><ul><li>Gli utenti di Internet diventano cittadini della rete e per essi è stato coniato il termine di Netizen , Network citizen </li></ul><ul><li>La Netiquette è l’insieme di regole comportamentali sviluppate dalla comunità di Internet, una specie di Galateo della rete che suggerisce delle regole di corretto comportamento </li></ul>Internet: Servizi
  100. 100. <ul><li>browser permette di accedere al servizio www e di visualizzare i contenuti delle pagine web. </li></ul><ul><li>URL ( Uniform Resource Locator ), indirizzo web da inserire all’interno di un’area definita barra degli indirizzi o barra di navigazione. </li></ul>Internet: Browser e URL
  101. 101. <ul><li>http (Hyper Text Transfer Protocol), indica il protocollo utilizzato per il trasferimento dei dati; </li></ul>Internet: URL <ul><li>WWW (World Wide Web), nome simbolico con cui normalmente vengono indicati i siti web; </li></ul><ul><li>corriere indica di solito il nome dell’organizzazione o della società proprietaria del sito; </li></ul><ul><li>it indica il dominio radice ossia suddivisione logica della rete globale, che ha lo scopo di facilitare la gestione dei nomi delle risorse. </li></ul>
  102. 102. <ul><li>domini geografici: </li></ul><ul><li>it , Italia </li></ul><ul><li>fr , Francia </li></ul><ul><li>de , Germania </li></ul><ul><li>uk , Gran Bretagna </li></ul><ul><li>es , Spagna </li></ul><ul><li>jp , Giappone. </li></ul>Internet: URL <ul><li>domini generici: </li></ul><ul><ul><li>com , commerciale </li></ul></ul><ul><ul><li>edu , istituzione educativa </li></ul></ul><ul><ul><li>gov , ente governativo </li></ul></ul><ul><ul><li>mil , organizzazione militare </li></ul></ul><ul><ul><li>net , polo di rete </li></ul></ul>
  103. 103. <ul><li>World Wide Web ( “ragnatela ad estensione mondiale”) rete di risorse informative, basata sull’infrastruttura di internet. </li></ul><ul><li>Home page , pagina iniziale di un sito </li></ul><ul><li>web Master , figura che si occupa della gestione del sito </li></ul><ul><li>web designer , figura che si occupa della progettazione. </li></ul><ul><li>motore di ricerca consente la ricerca di informazioni. In genere è in grado di fornire un elenco di siti e pagine internet che potrebbero contenere l’informazione cercata. Tra i motori di ricerca troviamo: Virgilio, Google, Arianna, Yahoo, Altavista ecc </li></ul>Internet: Definizioni
  104. 104. <ul><li>Linguaggio HTML o Hypertext Markup Language è un linguaggio per la creazione dei documenti ipertestuali con cui vengono realizzati i siti web. </li></ul><ul><li>Internet Society : organizzazione di esperti che definisce le politiche di Internet per lo sviluppo della rete. </li></ul><ul><li>ASCII (American Standard Code for Information Interchange). Formato di file di testo. </li></ul>Internet: Definizioni
  105. 105. <ul><li>Esistono tre generazioni di reti trasmissive. </li></ul><ul><li>1° generazione </li></ul><ul><li>TACS , total access communication system , basati sulla comunicazione analogica. </li></ul><ul><li>2° generazione </li></ul><ul><li>GSM , global system for mobile communication , basati su comunicazione digitale; </li></ul><ul><li>GPRS , general packet radio system ; è un’evoluzione del GSM progettata per la trasmissione di dati (collegamento ad Internet mediante telefoni cellulari) piuttosto che per la telefonia. </li></ul><ul><li>3° generazione </li></ul><ul><li>UMTS , universal mobile telecommunications service , basati su comunicazione digitale con possibilità di trasmissione di dati multimediali ad alta velocità; </li></ul><ul><li>WAP , wireless application protocol, che permette il collegamento ad internet tramite il cellulare. </li></ul>Reti di computer e telefonia mobile
  106. 106. <ul><li>I sistemi basati su comunicazione digitale offrono anche i seguenti servizi: </li></ul><ul><li>SMS , short message service , che permette di inviare brevi messaggi di testo; </li></ul><ul><li>MMS , multimedia messaging services , che permette di inviare messaggi con suoni, immagini e filmati. </li></ul>Reti di computer e telefonia mobile
  107. 107. Quiz
  108. 108. Il computer al lavoro <ul><li>Casi in cui il computer è più efficace di una persona : </li></ul><ul><ul><li>• rapidità nell’eseguire i lavori </li></ul></ul><ul><ul><li>• precisione </li></ul></ul><ul><ul><li>• capacità di esecuzione di lavori ripetitivi </li></ul></ul><ul><ul><li>• capacità di gestione di grandi quantità di dati </li></ul></ul><ul><ul><li>• capacità di integrazione di dati di tipo diverso </li></ul></ul><ul><ul><li>• capacità di archiviazione per lunghi periodi di tempo. </li></ul></ul><ul><li>Il computer, però, ha una serie di limiti : </li></ul><ul><ul><li>• mancanza di intelligenza autonoma </li></ul></ul><ul><ul><li>• mancanza di creatività </li></ul></ul><ul><ul><li>• difficoltà ad affrontare temi nuovi </li></ul></ul><ul><ul><li>• difficoltà nei lavori non ripetitivi </li></ul></ul><ul><ul><li>• difficoltà a gestire dati non strutturati </li></ul></ul><ul><ul><li>• possibilità di guasti. </li></ul></ul>
  109. 109. <ul><li>Casi in cui il computer opera in modo autonomo : </li></ul><ul><ul><li>• automazione delle linee di produzione </li></ul></ul><ul><ul><li>• gestione e integrazione degli strumenti di laboratorio </li></ul></ul><ul><ul><li>• controllo di accessi </li></ul></ul><ul><ul><li>• gestione di apparecchiature </li></ul></ul><ul><ul><li>• monitoraggio ambientale </li></ul></ul><ul><ul><li>• monitoraggio di situazioni critiche </li></ul></ul><ul><li>Il computer inoltre offre un significativo contributo ai </li></ul><ul><li>disabili , con strumenti quali: </li></ul><ul><ul><li>• stampa dei caratteri braille </li></ul></ul><ul><ul><li>• tastiera braille collegate al personal computer </li></ul></ul><ul><ul><li>• lettori di monitor tramite impulsi sui polpastrelli </li></ul></ul><ul><ul><li>• comandi vocali </li></ul></ul><ul><ul><li>• riconoscimento vocale. </li></ul></ul>Il computer al lavoro
  110. 110. <ul><li>Millenium bug , il problema Y2K o problema dell’ anno </li></ul><ul><li>2000 . </li></ul><ul><li>Sono stati necessari ingenti investimenti per adeguare un gran </li></ul><ul><li>numeri di programmi di base e applicativi, che, realizzati </li></ul><ul><li>parecchi anni fa, riportavano le date con sei cifre. Solo due </li></ul><ul><li>erano dedicate all’anno, per cui era impossibile riconoscere gli </li></ul><ul><li>anni del 1900 da quelli del 2000. </li></ul><ul><li>Problema dei nuovi pirati informatici, i cracker (e non hacker) , in grado di paralizzare i sistemi informatici e telematici o di usarli per compiere crimini. </li></ul>
  111. 111. <ul><li>Fanno parte di questa area strumenti : </li></ul><ul><li>• l’elaborazione di testi </li></ul><ul><li>• la creazione e gestione di banche dati </li></ul><ul><li>• l'utilizzo dei fogli di calcolo elettronici </li></ul><ul><li>• la creazione di presentazioni di tipo multimediale </li></ul><ul><li>• le elaborazioni grafiche </li></ul><ul><li>• la gestione della posta elettronica </li></ul><ul><li>• il desk top publishing. </li></ul>Automazione d'Ufficio , o Office Automation uso di strumenti e software appositamente studiati per fornire un supporto all’esecuzione di compiti ripetitivi e per rendere più efficienti e rapide le comunicazioni.
  112. 112. <ul><li>Desktop publishing </li></ul>Permette, in ambito aziendale, di realizzare pubblicazioni di bassa tiratura ed elevata qualità , integrando testi, immagini, disegni, con evidenti vantaggi sia nei costi che nella velocità di pubblicazione.
  113. 113. <ul><li>Nella gestione aziendale rivestono un ruolo importante: </li></ul>Il computer al lavoro: Azienda i sistemi DSS ( Decision Support System ), che forniscono informazioni utili per prendere decisioni. Rientrano anche i programmi per la pianificazione , per l’analisi what if … , i sistemi esperti , in grado di fornire in aree specifiche conoscenze tipiche di un esperto umano i sistemi EIS ( Executive Information System ) , che forniscono un quadro sintetico sull’andamento globale dell’azienda;
  114. 114. <ul><li>nella progettazione, con programmi CAD ( Computer Aided Design ) </li></ul><ul><li>• nel controllo delle linee di produzione, con i programmi CAM ( Computer Aided Manifacturing ) </li></ul><ul><li>• nella gestione delle scorte del magazzino </li></ul><ul><li>• nel calcolo e nella simulazione. </li></ul>Il computer al lavoro: Fabbrica <ul><li>L’impiego del computer in fabbrica permette : </li></ul><ul><ul><li>di ridurre i costi e i tempi di produzione </li></ul></ul><ul><ul><li>assicura la qualità dei prodotti </li></ul></ul><ul><ul><li>gestisce la produzione su commessa </li></ul></ul><ul><ul><li>garantisce precisione nell’esecuzione. </li></ul></ul>In fabbrica il computer viene utilizzato:
  115. 115. <ul><li>Per accedere ai servizi bancari, ci si può rivolgere: </li></ul><ul><li>agli sportelli tradizionali, </li></ul><ul><li>a quelli con funzioni self-service </li></ul><ul><li>ai servizi a domicilio dell’home banking o ai servizi telefonici . </li></ul>Il computer al lavoro: Banca <ul><li>L’utilizzo del computer permette: </li></ul><ul><li>gestione del conto corrente e delle transazioni </li></ul><ul><li>consente di effettuare trasferimenti di fondi in formato elettronico. </li></ul><ul><li>funzionamento del servizio 24 ore al giorno per 365 giorni l’anno </li></ul><ul><li>rapidità nell’effettuazione delle operazioni e assicura esattezza e precisione. </li></ul><ul><li>E’ possibile utilizzare: </li></ul><ul><li>Tessera a banda magnetica , tipo Bancomat </li></ul><ul><li>smart card o carta a microchip . </li></ul><ul><li>Quest’ultimo tipo di carta ha un microchip che è difficilmente </li></ul><ul><li>falsificabile ed è in grado di memorizzare una maggiore quantità di </li></ul><ul><li>dati. </li></ul>
  116. 116. <ul><li>Nelle Assicurazioni il computer: </li></ul><ul><li>• gestisce i contratti </li></ul><ul><li>• calcola i premi delle polizze </li></ul><ul><li>• gestisce le tariffe bonus-malus e le varie categorie di sconto </li></ul><ul><li>• gestisce le scadenze dei contratti e dei pagamenti </li></ul><ul><li>• liquida i danni. </li></ul>Il computer al lavoro Al Supermercato l’impiego del codice a barre riduce il tempo di attesa alle casse e permette di produrre scontrini di facile lettura con indicato il nome dei prodotti acquistati ed i relativi costi.
  117. 117. <ul><li>In Albergo : </li></ul><ul><li>• gestione degli ospiti </li></ul><ul><li>• gestione amministrativa </li></ul><ul><li>• prenotazioni </li></ul><ul><li>• gestione di servizi ausiliari quali la sveglia </li></ul><ul><li>• avviso di comunicazioni </li></ul><ul><li>• gestione automatica degli impianti. </li></ul>Il computer al lavoro All’ Aeroporto : prenotazione dei voli e per l’acquisto dei biglietti di viaggio • operazioni di check in • stampa delle carte di imbarco • verifica dei passeggeri • gestione delle liste di attesa • operazioni per la sicurezza • controllo del traffico aereo.
  118. 118. <ul><li>Nella Pubblica Amministrazione : </li></ul><ul><li>lo sportello self-service velocizza il rilascio di certificati, l’accettazione di domande </li></ul><ul><li>fornisce informazioni sui servizi e semplifica il pagamento di tasse e contributi </li></ul>Il computer al lavoro In Biblioteca : • la catalogazione • la gestione dei prestiti e delle prenotazioni delle opere non disponibili, • la gestione dei prestiti tra biblioteche.
  119. 119. <ul><li>Nei Servizi Ambulatoriali </li></ul><ul><li>prenotazioni e nelle prestazioni </li></ul><ul><li>compilazione di cartelle cliniche e nella telemedicina. </li></ul><ul><li>Maggiore efficienza del servizio medico, qualità delle analisi </li></ul><ul><li>gestione della storia clinica del paziente, </li></ul>Il computer al lavoro A Casa ha trovato un proprio ruolo: • come supporto allo studio • per i giochi • per l’ascolto di musica e la visione di filmati • per gestire la corrispondenza e il bilancio familiare • come segreteria telefonica e fax.
  120. 120. <ul><li>Facilita l’apprendimento autodidattico, offre sistemi di autovalutazione, consente l’istruzione a distanza, la progettazione assistita e la simulazione. </li></ul><ul><li>Per lo sviluppo di corsi elettronici vengono impiegati software specializzati, denominati CBT ( Computer Based Training ). </li></ul>Il computer al lavoro: Istruzione Vantaggi: abbreviazione nei tempi di apprendimento e un’impostazione personalizzata dello studio Svantaggi: • dialogo non completo tra docente e allievo • limitazione delle risposte nella autovalutazione • mancanza di rapporto personale tra docente e allievo.
  121. 121. <ul><li>Libro Elettronico , che può essere su CR-ROM o DVD o via Internet. I vantaggi del libro elettronico sono: </li></ul><ul><ul><li>• la possibilità di utilizzare la multimedialità </li></ul></ul><ul><ul><li>• la possibilità di interattività con il lettore </li></ul></ul><ul><ul><li>• i bassi costi sia di produzione che di distribuzione </li></ul></ul><ul><ul><li>• la facilità di conservazione. </li></ul></ul>Il computer al lavoro: Istruzione
  122. 122. <ul><li>Telelavoro , ossia l’attività lavorativa svolta direttamente dalla </li></ul><ul><li>propria abitazione. In questo caso il computer fornisce un </li></ul><ul><li>adeguato supporto e garantisce le comunicazioni con l'azienda. </li></ul>Il computer a casa I vantaggi sono: • flessibilità di orario, in quanto il lavoratore può pianificare in proprio la propria attività; • eliminazione dei tempi di trasferimento tra la casa e l’ufficio. Gli svantaggi sono legati alla riduzione dei contatti personali e alla minore partecipazione al lavoro di gruppo.
  123. 123. <ul><li>Servizio che permette di inviare documenti, in formato </li></ul><ul><li>elettronico, ad altri utenti. </li></ul><ul><li>I messaggi di posta elettronica vengono inviati alla casella </li></ul><ul><li>elettronica del destinatario. Ogni casella e-mail ha un </li></ul><ul><li>indirizzo specifico, composto nel seguente modo: </li></ul><ul><li>[email_address] dove il carattere @ , chiamato </li></ul><ul><li>comunemente chiocciola , separa il nome dell'utente </li></ul><ul><li>dall'identificativo del provider ed it è l'identificativo </li></ul><ul><li>del paese d’origine (in questo esempio l'Italia). </li></ul>Posta elettronica (e-mail)
  124. 124. <ul><li>Per usare la posta elettronica sono necessari: </li></ul><ul><li>un computer; </li></ul><ul><li>un modem o una scheda di rete digitale; </li></ul><ul><li>un software che gestisca la posta elettronica, come ad esempio Outlook Express; </li></ul><ul><li>un collegamento ad Internet (rete telefonica, rete aziendale, ecc.); </li></ul><ul><li>una casella e-mail presso un provider con relativi nome utente e password. </li></ul><ul><li>I protocolli utilizzati nello scambio della posta elettronica sono: </li></ul><ul><li>SMTP - Simple Mail Transfer Protocol – per l’invio dei messaggi; </li></ul><ul><li>POP3 - Post Office Protocol – per la ricezione dei messaggi </li></ul>Posta elettronica (e-mail)
  125. 125. <ul><li>Vantaggi: </li></ul><ul><li>è basata su testo scritto; </li></ul><ul><li>ha velocità operative molto </li></ul><ul><li>elevate; </li></ul><ul><li>è asincrona; </li></ul><ul><li>può avere conferma </li></ul><ul><li>dell’inoltro; </li></ul><ul><li>può avere indicazione </li></ul><ul><li>d’urgenza; </li></ul>Posta elettronica (e-mail) Svantaggi: • può indurre a un invio eccessivo di posta; • è un canale per la trasmissione di virus; • può essere un facile veicolo di ricezione di messaggi non desiderati, come i messaggi pubblicitari. <ul><li>consente l’inoltro di </li></ul><ul><li>documenti elettronici, </li></ul><ul><li>anche multimediali, </li></ul><ul><li>(allegati); </li></ul><ul><li>permette una facile </li></ul><ul><li>distribuzione dello stesso </li></ul><ul><li>messaggio a più </li></ul><ul><li>interlocutori, </li></ul><ul><li>è caratterizzata da costi </li></ul><ul><li>molto contenuti. </li></ul>
  126. 126. <ul><li>Commercio elettronico, vendita di prodotti e servizi </li></ul><ul><li>tramite rete telematica, normalmente Internet. </li></ul><ul><li>Il sito preposto a tale attività può svolgere varie </li></ul><ul><li>attività: </li></ul><ul><li>• presentazione dei prodotti e dei servizi, con il ruolo di </li></ul><ul><li>vetrina del negozio virtuale; </li></ul><ul><li>• gestione dell’acquisizione degli ordini; </li></ul><ul><li>• pagamento elettronico tramite carta di credito, moneta </li></ul><ul><li>elettronica o assegno circolare elettronico; </li></ul><ul><li>• eventuale consegna </li></ul>E-commerce
  127. 127. <ul><li>Vantaggi: </li></ul><ul><li>• l’orario di apertura continuo </li></ul><ul><li>del negozio virtuale, servizio </li></ul><ul><li>24 ore su 24, 365 giorni </li></ul><ul><li>all’anno; </li></ul><ul><li>• il superamento delle distanze. </li></ul><ul><li>• un’ampia possibilità di scelta; </li></ul><ul><li>• i prodotti sono spesso </li></ul><ul><li>presentati con una </li></ul><ul><li>documentazione ricca di </li></ul><ul><li>informazioni. </li></ul>E-commerce Svantaggi : • la scelta effettuata su catalogo e non vedendo il prodotto reale; • il sistema di pagamenti non è totalmente sicuro; • la transazione prevede che il cliente lasci i propri dati personali al negozio: l’operazione perde la caratteristica di anonimato.
  128. 128. <ul><li>Ergonomia </li></ul><ul><li>È molto importante curare la qualità del lavoro e seguire </li></ul><ul><li>alcune norme fondamentali relative alla sicurezza. </li></ul><ul><li>L’ergonomia del posto di lavoro informatizzato è stata </li></ul><ul><li>definita tramite il Decreto Legge 626/94 : norme da </li></ul><ul><li>seguire per l’allestimento e l’utilizzo di un posto di lavoro </li></ul><ul><li>informatizzato allo scopo di evitare danni alla vista, alla spina </li></ul><ul><li>dorsale, affaticamento e stress. </li></ul>
  129. 129. <ul><li>L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti: </li></ul><ul><li>• lo schermo </li></ul><ul><ul><li>di facile lettura </li></ul></ul><ul><ul><li>orientabile secondo le esigenze dell’utente </li></ul></ul><ul><ul><li>protetto da uno schermo filtrante </li></ul></ul><ul><ul><li>disposto per evitare riflessi di luce </li></ul></ul><ul><ul><li>posizionato a una distanza di circa 60 cm dagli occhi; </li></ul></ul><ul><li>la tastiera </li></ul><ul><ul><li>deve essere inclinabile </li></ul></ul><ul><ul><li>separata dallo schermo </li></ul></ul><ul><li>il mouse </li></ul><ul><ul><li>posto vicino al corpo </li></ul></ul><ul><ul><li>posizionato su un tappetino di scorrimento; </li></ul></ul><ul><li>il piano di lavoro </li></ul><ul><ul><li>ampio </li></ul></ul><ul><ul><li>di altezza adeguata </li></ul></ul><ul><ul><li>con superficie poco riflettente </li></ul></ul><ul><ul><li>deve permettere l’appoggio delle braccia </li></ul></ul><ul><li>il sedile di lavoro </li></ul><ul><ul><li>regolabile in altezza </li></ul></ul><ul><ul><li>schienale regolabile in altezza e inclinazione </li></ul></ul><ul><ul><li>cinque gambe dotate di ruote. </li></ul></ul><ul><li>Inoltre, è necessario effettuare pause di un quarto d’ora ogni due ore di lavoro. </li></ul>
  130. 130. <ul><li>Un posto di lavoro non ergonomico può creare una serie di problemi fisici: </li></ul><ul><li>• affaticamento della vista, dovuto alla cattiva illuminazione dello schermo o a una distanza non adeguata; </li></ul><ul><li>• dolori alla schiena, come conseguenza di posizioni non corrette, a causa della scrivania o della sedie non adeguate; </li></ul><ul><li>• dolori muscolari alle braccia, ai polsi e alle mani, dovuti a un utilizzo troppo prolungato o a una non corretta posizione; </li></ul><ul><li>• stanchezza, emicrania e stress per ritmi di lavoro troppo elevati. </li></ul>Salute
  131. 131. <ul><li>Le norme prevedono: </li></ul><ul><li>controllo dello stato delle prese e delle spine elettriche e dei cavi di alimentazione delle singole apparecchiature; </li></ul><ul><li>corretta distribuzione dei collegamenti sulle prese elettriche per evitare sovraccarichi. </li></ul><ul><li>È necessario usare una presa diversa per ogni cavo di alimentazione </li></ul><ul><li>ed evitare l’uso di prese multiple. </li></ul><ul><li>Bisogna inoltre evitare che le apparecchiature siano troppo vicine a </li></ul><ul><li>fonti di calore e che si trovino in ambienti ad elevato tasso di </li></ul><ul><li>umidità o che si possano bagnare. </li></ul>Precauzioni
  132. 132. <ul><li>Ambiente </li></ul><ul><li>Il consumo di energia può essere ridotto grazie ad alcuni accorgimenti: </li></ul><ul><li>• l'utilizzo di circuiti a basso consumo energetico; </li></ul><ul><li>• l'autospegnimento dello schermo, nel caso di pause prolungate; </li></ul><ul><li>• il passaggio automatico della stampante allo stato di attesa, sempre nel caso di pause nel suo utilizzo. </li></ul><ul><li>Un secondo fattore riguarda la riduzione dei materiali di scarto, </li></ul><ul><li>alcuni dei quali fonti di inquinamento nocivo, attraverso l'uso di </li></ul><ul><li>materiali riciclabili nella costruzione del computer; cartucce e </li></ul><ul><li>toner ricaricabili; documentazione elettronica </li></ul>
  133. 133. <ul><li>L'espressione sicurezza nei sistemi informatici fa </li></ul><ul><li>riferimento alle tecniche atte a far sì che i dati </li></ul><ul><li>memorizzati in un computer non possano essere letti </li></ul><ul><li>o violati da terzi non direttamente interessati. </li></ul><ul><li>Tra le principali misure di sicurezza ricordiamo: </li></ul><ul><li>l’utilizzo di password o parole chiave , ossia codici segreti per l'identificazione </li></ul><ul><li>l'accesso di un utente alla rete o ad un sistema protetto. </li></ul>Sicurezza dei dati
  134. 134. <ul><li>Per una maggior sicurezza la password dovrebbe </li></ul><ul><li>avere i seguenti requisiti: </li></ul><ul><ul><li>essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi); </li></ul></ul><ul><ul><li>non essere facilmente intuibile da parte di chi ci conosce; </li></ul></ul><ul><ul><li>non essere una parola di uso comune né, possibilmente, una parola del vocabolario </li></ul></ul>Sicurezza dei dati
  135. 135. <ul><li>Tecnica di cifratura che consente di nascondere dei </li></ul><ul><li>dati rendendoli decifrabili solo al destinatario. </li></ul><ul><li>Tramite la crittografia: </li></ul><ul><ul><li>le informazioni depositate sul proprio computer vengono protette da eventuali accessi non autorizzati; </li></ul></ul><ul><ul><li>le informazioni inviate sulla rete non possono essere lette da soggetti non autorizzati; </li></ul></ul><ul><ul><li>è possibile verificare l'integrità di un documento ricevuto. </li></ul></ul>Sicurezza dei dati: Crittografia
  136. 136. <ul><li>Copia di riserva dei dati più importanti su un disco, un nastro, </li></ul><ul><li>un floppy o un cd, per poterli ripristinare in caso di necessità </li></ul><ul><li>(essendo i dischetti e nastri facilmente deteriorabili, è </li></ul><ul><li>preferibile salvare i dati su CD-Rom ). </li></ul><ul><li>Per ripristino si intende il rinvenimento di dati danneggiati o perduti </li></ul><ul><li>attraverso le copie di backup. </li></ul><ul><li>In piccole aziende può essere sufficiente effettuare un backup </li></ul><ul><li>giornaliero o settimanale , in grandi aziende potrebbe essere invece </li></ul><ul><li>necessario effettuare il backup più volte al giorno. </li></ul>Backup
  137. 137. <ul><li>Programmi che si attivano all’insaputa </li></ul><ul><li>dell’utente e che provocano danni </li></ul><ul><li>irreversibili o temporanei al </li></ul><ul><li>computer. </li></ul><ul><li>Una volta attivati, possono: </li></ul><ul><li>• cancellare archivi, programmi, incluso il sistema operativo; </li></ul><ul><li>• causare effetti grafici non desiderati sullo schermo video; </li></ul><ul><li>• rallentare il funzionamento del computer o segnalare guasti inesistenti. </li></ul>Virus
  138. 138. <ul><li>Avviene attraverso input di dati da memorie di massa </li></ul><ul><li>mobili, come floppy disk, CD, zip-disk, data cartridge, </li></ul><ul><li>dall’importazione di archivi o programmi dalla rete </li></ul><ul><li>Internet, e come allegati di messaggi di posta elettronica. </li></ul><ul><li>Quando il virus è presente nel computer può attivarsi </li></ul><ul><li>immediatamente oppure a una data fissata o a seguito </li></ul><ul><li>dell’esecuzione di un normale comando come l’avvio di </li></ul><ul><li>un programma o l’apertura di una cartella. </li></ul><ul><li>Il virus tende a riprodursi, perciò file o messaggi </li></ul><ul><li>prodotti da un computer infettato trasferiscono il </li></ul><ul><li>virus su altri computer. </li></ul>Virus: Trasmissione
  139. 139. <ul><li>• File Virus , che sono i più diffusi e che attaccano i file eseguibili, mediante l’inserimento delle istruzioni virali in coda a un programma; </li></ul><ul><li>• Boot Virus , che si installano nel settore di avvio sul disco rigido o sul floppy e si attivano al momento dell’accensione del computer; </li></ul><ul><li>• Macrovirus , che si diffondono mediante le macro inserite in documenti prodotti da programmi tipo Word o Excel; </li></ul><ul><li>• Network Virus , che utilizzano i comandi e i protocolli delle reti informatiche. </li></ul><ul><li>Per quanto riguarda le modalità di diffusione: </li></ul><ul><li>• Cavalli di Troia si inseriscono all’interno di programmi innocui; </li></ul><ul><li>• Worms sono in grado di diffondersi in modo autonomo senza il supporto di un programma d’appoggio. </li></ul>Virus: le tipologie
  140. 140. <ul><li>L’ antivirus è un programma in grado di </li></ul><ul><li>riconoscere il virus ed eliminarlo. </li></ul><ul><li>Può essere usato come cura per </li></ul><ul><li>eliminare il virus quando il </li></ul><ul><li>computer è già stato infettato. </li></ul><ul><li>L'azione degli antivirus non è </li></ul><ul><li>garantita in tutti i casi. Pertanto è </li></ul><ul><li>importante avere copie di backup dei </li></ul><ul><li>file e dei programmi da </li></ul><ul><li>utilizzare nel caso questi vengano </li></ul><ul><li>danneggiati in modo irreparabile. </li></ul><ul><li>L’antivirus deve essere </li></ul><ul><li>periodicamente aggiornato, per non </li></ul><ul><li>perdere la sua efficacia. </li></ul>L’antivirus
  141. 141. <ul><li>Uno dei veicoli più frequenti di contagio da virus è Internet e in particolare la posta elettronica , quindi bisogna: </li></ul><ul><li>controllare periodicamente il sistema, facendone la scansione sotto il controllo del programma antivirus; </li></ul><ul><li>controllare regolarmente con l’antivirus i dischi mobili provenienti dall’esterno, i file scaricati da Internet, gli allegati dei messaggi di posta elettronica; </li></ul><ul><li>diffidare dei messaggi di posta elettronica inviati da sconosciuti; </li></ul><ul><li>aggiornare frequentemente l’antivirus; </li></ul><ul><li>non eseguire programmi dei quali non è nota la provenienza; </li></ul><ul><li>disattivare l’esecuzione delle macro nei file non conosciuti. </li></ul>L’antivirus
  142. 142. <ul><li>Il software è considerato opera d’ingegno e come tale </li></ul><ul><li>protetto da copyright , il marchio di protezione dei diritti </li></ul><ul><li>d’autore. La protezione non è limitata al programma, ma è </li></ul><ul><li>estesa al materiale di progettazione e alle idee e i principi </li></ul><ul><li>che ne hanno determinato l’architettura e le interfacce </li></ul><ul><li>verso l’utente. </li></ul><ul><li>Copiare abusivamente un software è un reato che prevede </li></ul><ul><li>pene pecuniarie o reclusione. </li></ul><ul><li>La responsabilità è estesa a chi detiene, importa, </li></ul><ul><li>distribuisce, vende o concede in locazione programmi </li></ul><ul><li>sapendo o avendo motivo di sapere che si tratta di copie non </li></ul><ul><li>autorizzate. </li></ul>Copyright
  143. 143. <ul><li>Il copyright si estende ad altri tipi di opere,in </li></ul><ul><li>particolare a quanto pubblicato su Internet come </li></ul><ul><li>file di </li></ul><ul><li>• fotografie </li></ul><ul><li>• grafici </li></ul><ul><li>• testi </li></ul><ul><li>• audio </li></ul><ul><li>• video. </li></ul><ul><li>Tali diritti riguardano anche le opere </li></ul><ul><li>distribuite su floppy disk, zip disk, </li></ul><ul><li>CD o DVD. </li></ul>Copyright
  144. 144. <ul><li>Il Freeware è un programma: </li></ul><ul><li>fornito gratuitamente </li></ul><ul><li>disponibile su bacheche elettroniche (BBS) o diffuso da gruppi di utenti. </li></ul><ul><li>Gli sviluppatori di software mantengono i diritti e l’utente non </li></ul><ul><li>può copiare o distribuire ulteriormente tali programmi, a meno </li></ul><ul><li>che non si tratti di software di Pubblico Dominio . </li></ul>Copyright
  145. 145. <ul><li>Il Cardware è un programma di tipo freeware, per il quale l’autore invita gli utenti ad inviargli una cartolina di ringraziamento. </li></ul><ul><li>Lo Shareware è un programma: </li></ul><ul><li>coperto da copyright </li></ul><ul><li>distribuito gratuitamente, previa richiesta di registrazione presso l’autore/editore, che fornisce in cambio documentazione e aggiornamenti del programma. Inoltre viene richiesta una piccola somma per la copertura dei costi. </li></ul><ul><li>il suo utilizzo può essere limitato ad un periodo di prova. </li></ul>Copyright
  146. 146. <ul><li>Il software con licenza d’uso è un programma: </li></ul><ul><li>coperto da copyright </li></ul><ul><li>distribuito dietro pagamento di una somma una tantum o di un </li></ul><ul><li>canone periodico </li></ul><ul><li>le condizioni di fornitura sono regolate da contratti di licenza ( end-user licence agreement ). </li></ul><ul><li>Per i programmi soggetti a licenza d'uso sono permesse solo copie di </li></ul><ul><li>backup. </li></ul><ul><li>Per alcuni software a distribuzione gratuita, viene reso disponibile </li></ul><ul><li>anche il source , il programma sorgente . Ciò dà ad altri sviluppatori la </li></ul><ul><li>possibilità di intervenire per ampliarne le funzioni o per integrare </li></ul><ul><li>altri programmi. Questa categoria prende il nome di “Open Source </li></ul><ul><li>Software”. </li></ul>Copyright
  147. 147. <ul><li>Privacy </li></ul><ul><li>L’articolo 1 della legge 675 sulla privacy: </li></ul><ul><li>Chiunque detenga e gestisca dati di tipo personale deve: </li></ul><ul><li>• aver ottenuto l’autorizzazione scritta della persona interessata; </li></ul><ul><li>• aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione; </li></ul><ul><li>• rendersi disponibile a eventuali verifiche richieste dall’interessato; </li></ul><ul><li>• attivare procedure di protezione dei dati gestiti. </li></ul><ul><li>Il rispetto di tali regole è garantita da un Garante, al quale è affidato il compito di dirimere eventuali controversie. </li></ul>
  148. 148. Quiz

×